диссертация (1169141), страница 30
Текст из файла (страница 30)
Вместе с тем, схожие оценки цифровой дипломатииРоссии и Китая дают американские исследователи 302, вводя для обозначенияновой формы информационного влияния термин «острая власть» (sharppower)303. Таким образом, в силу секьюритизации данной области ситуациявоспринимается как игра с нулевой суммой, как в исследовательскомсообществе, так и на уровне политических элит.РасширениевозможностейСШАвобластиглобальногоинформационного влияния за счет использования средств информационноговоздействия и цифровой дипломатии, опирающейся на возможностиСМИ: Соединённые Штаты направляют в российские соцсети информационные войска // RT на русском.14.04.2015.
URL: http://russian.rt.com/article/85463300ДудинаГ.Войнадопобедногословца//Коммерсант.23.08.2015.URL:http://www.kommersant.ru/doc/2795055301Цветкова Н.А. Публичная дипломатия США: от «мягкой силы» к «диалоговой пропаганде» //Международные процессы. – 2015. - № 3. - С. 131. URL: http://www.intertrends.ru/fortysecond/Tsvetkova_42.pdf302Russian Social Media Influence: Understanding Russian Propaganda in Eastern Europe / [Helmus T. C. et al.] –CA: Rand Corporation, 2018. – 131 р.303См.: Nye J. How sharp power threatens soft power. The Right and Wrong Ways to Respond to AuthoritarianInfluence//ForeignAffairs.2018.Snapshot.January24.URL:https://www.foreignaffairs.com/articles/china/2018-01-24/how-sharp-power-threatens-soft-power; Walker C.
Themeaning of sharp power. How authoritarian states project influence / C. Walker, J. Ludwig // Foreign Affairs. –2017. - Snapshot. November 16. URL: https://www.foreignaffairs.com/articles/china/2017-11-16/meaning-sharppower299139социальных сетей Веб 2.0 технологий, порождает у менее продвинутых вэтой сфере государств ощущение уязвимости и желание отгородиться отглобального информационного пространства, а также создавать собственныеинформационные средства воздействия, в том числе принимать программыведения информационных войн. Ситуация усугубляется за счет того, чтогосударства рассматривают программы цифровой дипломатии США какпопытку вмешательства во внутренние дела, угрожающую нарушением ихгосударственного суверенитета» 304.
Наличие таких опасений подтверждаютрегулярные попытки закрыть доступ к сервисам Facebook, YouTube, Blogspot– в разные периоды времени они были заблокированы во Вьетнаме, Иране,Саудовской Аравии, Египте, Пакистане, Мьянме, Северной Корее и рядедругих стран305.АналогичнойпозициипридерживаетсяРоссийскаяФедерация.Согласно принятому в 2013 году документу «Основы государственнойполитики в сфере информационной безопасности до 2020 года» в дополнениек широко признанной в российской политике и дипломатии триаде угрозмеждународной информационной безопасности, которая включает в себятеррористическую, преступную и военно-политическую, была указаначетвертая – использование Интернет-технологий для «вмешательства вовнутренниеделагосударств»,«нарушенияобщественногопорядка»,«разжигания вражды», «пропаганды идей, подстрекающих к насилию».Подразумеваетсяподдержкаиспользованиясоциальныхсетейдляорганизации антиправительственных акций306.Данная область международного взаимодействия, таким образом,также является секьюритизированной и международные отношения в даннойсфере воспринимаются государствами как игра с нулевой суммой.
В этихЗиновьева Е.С. Цифровая дипломатия, международная безопасность и возможности для России // Индексбезопасности. - 2013. - № 1. - С. 216.305Freedom on the Net. A Global assessment of Internet and Digital Media // Freedom House. 01.04.2009.URL:http://www.state.gov/documents/organization/135959.pdf306Черненко Е.В. Мир домену твоему. Россия определилась с политикой информационной безопасности //Коммерсантъ.
01.08.2013. № 135 (5166). URL:http://www.kommersant.ru/doc/2245463304140условиях наметилась тенденция к фрагментации Интернета, распада нанезависимыеФрагментациясегменты,управляемыевозможнавнутригосударственныхлибозацифровыхсувереннымисчетгосударствами.формированияпространств,либозакрытыхформированияпараллельных проектов глобальной сети за счет создания альтернативнойсистемы доменных имен на базе регионов, транс региональных объединенийгосударств или отдельных стран307.
Число государств, принимающихограничительные меры в отношении национальных сегментов Интернета,возрастает. При этом современная система управления Интернетом, в рамкахкоторой координация технической инфраструктуры сети обеспечиваетсянекоммерческой структурой, зарегистрированной в США, усугубляетопасения государств в том, что Интернет-коммуникации могут бытьиспользованы как инструмент вмешательства во внутренние дела, что, всвою очередь политизирует международный режим управления Интернетом.Развитие информационных технологий, в том числе социальных сетей,создает новые технологии для реализации внешнеполитических целей,усиления «мягкой» и жесткой силы государства. При этом однозначноразделить «мягкую» и жесткую силу в информационном пространственевозможно.
Манипуляция социальными сетями позволяет использоватьуязвимости национальной и международной безопасности, усиливающиесявследствие процессов глобальной информатизации. Контент социальныхмедиа, направленность дискуссии, ее тональность, повестка дня поддаютсяманипулированию. Источники манипулирования социальными медиа в силуих транснационального характера зачастую может находиться за пределамитого государства, чье общество выступает в роли объекта манипуляции.В условиях трансграничных потоков информации под вопросомоказываютсямеждународныхэффективностьрежимов,существующихрегламентирующихгосударственныхпотокиСм.: The future of the internet. A virtual counter-revolution // Economist.
2.09.2010.URL:http://www.economist.com/node/16941635307итрансграничной141информации. Именно поэтому социокультурное, политико-идеологическоеизмерение международной информационной безопасности не может бытьизъято из международного дискурса и нуждается в регулировании намеждународномуровне.Такимобразом,кибер-подход,т.е.акцентисключительно на технологических аспектах информационной безопасностипредставляетсяСледовательно,редуктивным,отказотискажающиммеждународныхдействительность.переговоровподаннойпроблематике ставит под угрозу информационную безопасность как таковую,так как выводит целую сферу за рамки международных договоренностей,провоцируя конфликтность.2.3. Политические проблемы применимости международного права кинформационной сфере«Можно выделить несколько ключевых особенностей информационнойсферы в целом и конфликтов в частности, оказывающих существенноевлияние на применимость международно-правовых норм к данной области:- защищенные и незащищенные объекты критической инфраструктурыв информационном пространстве тесно переплетены между собой;-гуманитарныеобъектыкритическойинформационнойинфраструктуры не обладают отличительными знаками, отмечающими ихособый правовой статус;- в информационной войне сложно провести разделение междугражданскими и военными целями;- влияние негосударственных участников и неправительственныхакторов в информационной сфере сопоставимо с государственной мощью;- информационное оружие обладает характеристиками, отличающимиего от традиционных вооружений, вследствие чего его действие частичновыпадает из сферы действия международного гуманитарного права;142- информационная война может вестись без предупреждения, сложноопределить инициаторов информационной атаки, однозначно оценитьмасштаб ущерба, а также меру ответного удара.- международно-правовое регулирование информационной войнынеобходимодлясохранениясложившейсясистемымеждународнойбезопасности»308.Вследствие вышеперечисленных особенностей ИКТ возникает целыйряд проблем, связанных с применимостью международного права кинформационной сфере в контексте ее безопасного развития.
Нижеперечислены основные сложности (сгруппированные в пять проблемныхобластей),связанныесмеждународно-правовымрегулированиеминформационного пространства, которые, в свою очередь, являютсяпрепятствием для развития международного сотрудничества по обеспечениюинформационнойинформационнойбезопасностибезопасностиикакобуславливаютобъектаспецификурегулированиянамеждународном уровне.Специфика угроз международной информационной безопасности1. Связь между злонамеренным использованием ИКТ и нарушениемтерриториальной целостности и политической независимости, также какнарушением суверенитета далеко не всегда является очевидной.2.
Трактовка понятия «территориального суверенитета» применительнок злонамеренному использованию ИКТ не является очевидной. Даже есликомпьютерные и телекоммуникационные устройства, другие средствавычислительной техники расположены на территории того или иногогосударства, объем его компетенции в рамках суверенитета не являетсяабсолютным.Коротков А.В. Безопасность критических информационных инфраструктур в международномгуманитарном праве / А.В. Коротков, Е.С. Зиновьева // Вестник МГИМО-Университета.
- 2011. - № 4. - С.154-1623081433. Агрессивные действия государств в информационном пространствемогут маскироваться под хакерские и террористические атаки. При этомхакерские, террористические или криминальные атаки с использованиеминформационного оружия не подпадают в сферу действия международногопубличного права309.4.АнонимностьидоступностьИКТзатрудняютоднозначноеопределение источника информационной атаке и могут привести кприписыванию факта применения силы государству или негосударственномуактору, чьи информационные системы ресурсы были использованы без еговедома.Проблемы адаптации норм международного права, регламентирующихприменение силы, к информационному пространству1. В международном праве не существует нормативно признанных определенийвойны в информационной сфере.
Рассмотрение информационной войны ивыработка особого определения необходимы в силу того, что она обладаетрядом особенностей по сравнению с военными действиями в «реальном»мире:• трансграничность, то есть возможность проведения агрессивныхдействий в отношении противника без физического пересеченияграниц его территории• ИКТ по умолчанию не являются оружием и могут быть отнесенык объектам двойного назначения, что создает сложности с точкизренияклассификациииспользованияИКТввоенно-политических, террористических или преступных целях вкачестве акта агрессии310.2.
Возникают проблемы с классификацией злонамеренного использования ИКТкак агрессии в соответствии с резолюцией ГА ООН 3314 «Определение309Schmitt M. Proxy Wars in Cyberspace: the Evolving International Law of Attribution / M. Schmitt, L. Vihul. Fletcher Security, 2014. – 19 p.310Крутских А.В. Международное право и проблема обеспечения международной информационнойбезопасности / А.В. Крутских, А.А. Стрельцов // Международная жизнь. - 2015. - № 4. URL:https://interaffairs.ru/jauthor/material/1167144агрессии» от 1974 г. В соответствии со статьей 2 данного документаквалификация действий государств как агрессии проводится на основаниипринципа первенства, критериев опасности и враждебности, независимо оттого, была ли объявлена война311. Данные положения применимы кинформационной сфере, однако отдельные нормы документа нуждаются вадаптации к новым реалиям информационного века.